Cómo pueden piratearte la contraseña del móvil a través del WiFi
Algo tan simple como teclear el PIN puede ser desastroso si hay alguien atacando.
Verificación en dos pasos, medidas anti-robo activadas y configuradas y antivirus. Pero justo cuando creemos que tenemos el móvil más protegido, aprendemos que simplemente por la señal WiFi un atacante puede hachearnos el smartphone y obtener todas nuestras contraseñas y hasta el número PIN. ¿Cómo? Pues mediante algo tan en apariencia inocente como es la pulsación de las teclas táctiles en la pantalla.
Piratearte la contraseña del móvil a través del WiFi
Aunque sucede de forma imperceptible para nosotros, cuando movemos los dedos por la pantalla del teléfono estamos alterando las señales WiFi que el terminal transmite, provocando unas interrupciones que pueden ser aprovechadas por un hacker que esté al acecho. Este puede interceptar, analizar y realizar ingeniería inversa para descifrar de esta manera lo que hemos estado tecleando en el móvil, o peor aún, en las casillas de contraseñas. A esta forma de ataque se la llama WindTalker, y para que tenga éxito el hacker debe controlar el punto WiFi al que justo nos hemos conectado.
Aunque suene a peli de James Bond o nueva entrega de The Matrix, el ataque WindTalker en realidad simplemente manipula las señales de radio CSI (Channel State Information) que son parte del protocolo WiFi y brindan información sobre el estado de la señal WiFi. Y dado que movemos los dedos sobre la pantalla cuando tecleamos, ya sea la contraseña de Facebook, el PIN del móvil o un WhatsApp, esto altera las señales WiFi. Las mismas que el atacante puede recoger si nos hemos enganchado a su punto WiFi pirateado camuflado de señal segura.
68% de ratio de éxito
¿Pero cómo funciona en sí? Pues de forma menos enrevesada de lo que parece, ya que mediante un análisis básico de la señal y un procesado de esta, un atacante puede separar las partes que le interesan de la señal CSI, y adivinar con un porcentaje de éxito del 68,3% los caracteres que un usuario ha tecleado. La eficacia de la técnica WindTalker ciertamente depende del tipo de teléfono móvil al que se quiera acceder, pero cuanto más esté un usuario conectado a un WiFi fraudulento y más use su smartphone, más datos recogerá el atacante.
Uno de los protagonistas en la ‘23rd ACM Conference on Computer and Communications Security’ celebrada en Vienna, Austria, a finales del pasado mes de octubre, WindTalker ha sido probado por investigadores en un escenario real, logrando obtener el PIN que los usuarios utilizan para autorizar las transacciones AliPay.